Polecane pozycje z Microsoft Press

Nie od dziś Microsoft Press udostępnia darmowe e-booki, obejmujących szeroką tematykę. Na pewno każdy znajdzie coś dla siebie, zarówno IT Pro, jak i Dev 🙂 Poniżej subiektywna lista pozycji z jakimi miałem do czynienia i z czystym sumieniem mogę polecić, wraz z krótkim opisem (linki do wersji PDF). IT Pro: – Introducing Windows 8.1 for […]

Hyper-V – Generacje VM?

W moim ostatnim poście na temat Hyper-V, wspomniałem co nieco na temat generacji VM, skrótowo opisując o co w tym temacie chodzi. W tym wpisie rozszerzę wiedzę którą przedstawiłem w poprzedniej publikacji. Wiemy, że wraz z nadejściem Windows 8.1 oraz Windows Server 2012 możemy stworzyć maszyny w dwóch trybach: Generation 1 oraz Generation 2. Pierwsza […]

Hyper-V – Konwersja pomiędzy generacjami maszyn wirtualnych

Wraz z nadejściem Windows Server 2012 R2 i Windows 8.1 w Hyper-V zostało wprowadzone kilka nowości dotyczących maszyn wirtualnych. Jedną z nich jest możliwość wyboru “podejścia” sprzętowego do VM, zwanego generacją maszyny wirtualnej. Generacje są niczym innym, jak odmiennymi szablonami hardware, jakie możemy użyć tworząc VM. W następnym poście opiszę dokładniej z czym to się […]

PDF z całym TechNet Library dt. Windows Server 2012 R2

Dla wszystkich, którzy cierpią na bezsenność, Microsoft wypuścił olbrzymiego PDFa (8000 stron!) zawierającego pełną bazę wiedzy dotyczącą najnowszego systemu serwerowego – Windows Server 2012 R2. Pierwsze 350 stron to spis treści, więc sugeruje dobry czytnik PDF, sporo czasu i CTRL+F 😉 Windows Server 2012 R2 and Windows Server 2012 TechNet Library Documentation  

KB2893986 – Podatność Hyper-V w Windows Server 2012 i Windows 8

W listopadowych poprawkach od Microsoftu znajduje się, bardzo ważny, biuletyn bezpieczeństwa MS13-092 (CVE-2013-3898) dla Hyper-V działających na systemach Windows Server 2012 i Windows 8. Wyciąg z publikacji: An attacker who successfully exploited this vulnerability could execute arbitrary code as System in another virtual machine (VM) on the shared Hyper-V host. An attacker would not be […]